Überlegungen zu einer 100% sicheren Verschlüsselung

Hi

Ich habe mich mal ein wenig über Kryptographie schlau gemacht und bin dabei unter anderem auf folgendes gestoßen:
1) OneTimePads sind 100% sicher, wenn man das Problem der Schlüsselverteilung außer Acht lässt
2) Die Sicherheit von RSA steht und fällt mit einer Methode zur schnellen Primfaktorzerlegung (also nicht 100% sicher)

Ich habe mich mit diesem Problem etwas theoretisch beschäftigt, um testweise ein Programm zu schreiben, mit welchem man bei 100%-iger Verschlüsselung übers Netz kommunizieren kann.
Eine Idee, die ich hatte, war folgende:
Ich tausche zu Beginn (wenn sich zwei PCs bzw. User über's Internet "kennen lernen") einen Schlüssel für die erste Datenübertragung aus. Um die Sicherheit hier noch zu steigern, kann dies ja per RSA geschehen, ist aber eigentlich unnötig.
Nehmen wir an, dieser Schlüssel ist 50 Bytes lang. Dann schicke ich eine 50 Bytes lange Nachricht und schicke direkt anschließend 50 Bytes, die den Schlüssel für die nächste Nachricht beinhalten - natürlich mit dem alten Schlüssel kodiert. Obwohl ich dadurch den selben Schlüssel 2x verwende, ist dies kein Sicherheitsverlust, da bei dem 2. Teil der Nachricht (dem neuen Schlüssel) der Schlüssel völlig zufällig ist und man somit keine Häufigkeitsanalyse ansetzen kann.
Falls eine Nachricht verloren geht (der Absender keine Bestätigung vom Empfänger erhält), vergisst er den neuen Schlüssel einfach und geht weiterhin vom alten aus.
Hier könnte man natürlich als Kryptoanalytiker ansetzen, sich als "Man in the Middle" in die Leitung schalten und einige Nachrichten mit gleichem Schlüssel abfangen - aber es würde dem Absender auffallen, wenn er eine Zeitlang keine Bestätigung erhält.
Das Programm muss sich natürlich für jeden Kommunikationspartner den aktuellen Schlüssel merken, was aber machbar sein dürfte - und wenn jemand soweit vordringt, dass er diese gespeicherten Daten lesen kann, kann er auch direkt das Programm auf dem PC des Users starten und "in dessen Namen" kommunizieren - also brächte eine Verschlüsselung so oder so nichts.
Ein weiterer Nachteil wäre, dass die Nachricht eine vorgegebene Größe hat. Aber wenn die Nachricht kleiner als 50 Bytes ist, könnte man dieses Problem lösen, indem man zu Beginn der Nachricht eine (natürlich verschlüsselte) Größenangabe für die Nachricht sendet und dann die restlichen Bytes mit zufälligen(!) Zahlen ausfüllt. Bei Nachrichten größer 50 Bytes schickt man einfach mehrere Blöcke.

Gibt es dabei irgendwelche Nachteile, die ich übersehen habe? Oder ließe sich das so realisieren?

cu,
Sebastian Meßmer
 
Hallo,
Ich tausche zu Beginn (wenn sich zwei PCs bzw. User über's Internet "kennen lernen") einen Schlüssel für die erste Datenübertragung aus
Und wie tauscht du sicher einen Schlüssel über eine unsichere Leitung aus?
Wenn Eva in der Leitung sitzt und den Schlüssel lauscht, kann sie alles Mithören.

Wenn du RSA benutzt, dann würde auch wieder alles mit RSA fallen.


Obwohl ich dadurch den selben Schlüssel 2x verwende
Ein One-Time-Pad ist deswegen 100% sicher, weill man ihn nur ___1___ mal benutzt.

Wenn man ihn 2 mal verwendet, kann man ihn so knacken.

In der Text-Nachricht setzt man überall 'die' ein, und ermittelt so den Schlüssel für die Nachricht.
Diesen Schlüssel wendet man auf das nächste Fragment an, also auf die nächsten zufälligen 50 Bytes.

Den entstandenen Abschnitt verwendet man dann für die nächste Text-Nachricht.
Wenn beim entschlüsselten lesbare Textfragmente entstehen, kann man davon ausgehen, dass man richtig geraten hat.
Jetzt kann man den Rest der Nachricht leicht aufdecken.


Desweitern kann dein Computer keine echten Zufallszahlen erzeugen, nur welche, die so aussehen, aber in Wirklichkeit durch eine Formel entstanden ist.
Wenn man diese Formel kennt & den Startwert, kann man die gesamte Zufallsfolge rekonstuieren.


Falls eine Nachricht verloren geht (der Absender keine Bestätigung vom Empfänger erhält), vergisst er den neuen Schlüssel einfach und geht weiterhin vom alten aus.
Ein Angreifer könnte dann so diverse Packet sammeln, die mit dem gleichen Key verschlüsselt wurden, und so wird seine Chance erhöht, den Key zu knacken.

Außerdem könnte der Mann in der Leitung, einfach Empfangsbestätigungen senden.

Oder ließe sich das so realisieren?
Das schon, aber die Sicherheit heutiger Verschlüsselungssysteme ist 10^30 mal höher als die von deinem System.
 
Hi

Danke für deine schnelle Antwort.
Original von Elderan
Hallo,
Ich tausche zu Beginn (wenn sich zwei PCs bzw. User über's Internet "kennen lernen";) einen Schlüssel für die erste Datenübertragung aus
Und wie tauscht du sicher einen Schlüssel über eine unsichere Leitung aus?
Wenn Eva in der Leitung sitzt und den Schlüssel lauscht, kann sie alles Mithören.

Wenn du RSA benutzt, dann würde auch wieder alles mit RSA fallen.

Nun dieses Problem hat man aber bei jeder Art der verschlüsselten Kommunikation...beim ersten Kontakt kann man nicht dafür garantieren, dass man den richtigen 'Gesprächspartner' hat - allerdings kann man garantieren, dass man bei den späteren Gesprächen den selben Gesprächspartner wie beim 1. Mal hat.
Man muss eigentlich immer darauf vertrauen, dass der 1. Schlüsselaustausch sicher abläuft.
Alice weiß auch bei einem assymetrischen Verfahren nicht, ob der Schlüssel, den sie zugesendet bekommt, wirklich von Bob ist oder nicht vielleicht doch von Eva, die sich als Mittelsmann in die Leitung gehängt hat.
Eva hätte die Keys von Alice und Bob und diese beiden hätten den Schlüssel von Eva. Sie würde die Nachrichten entschlüsseln, lesen und weiterleiten - also das selbe Problem. Beim ersten Kontakt muss man eben auf die Sicherheit der Verbindung vertrauen.

Obwohl ich dadurch den selben Schlüssel 2x verwende
Ein One-Time-Pad ist deswegen 100% sicher, weill man ihn nur ___1___ mal benutzt.

Wenn man ihn 2 mal verwendet, kann man ihn so knacken.

In der Text-Nachricht setzt man überall 'die' ein, und ermittelt so den Schlüssel für die Nachricht.
Diesen Schlüssel wendet man auf das nächste Fragment an, also auf die nächsten zufälligen 50 Bytes.

Den entstandenen Abschnitt verwendet man dann für die nächste Text-Nachricht.
Wenn beim entschlüsselten lesbare Textfragmente entstehen, kann man davon ausgehen, dass man richtig geraten hat.
Jetzt kann man den Rest der Nachricht leicht aufdecken.
Du kannst nicht überall 'die' einsetzen, da 'die' je nach Schlüssel überall passen könnte - darum ist ein OneTimePad eben so sicher - wenn man einen Schlüssel nur einmal verwendet.
Dies ändert sich bei meiner Methode allerdings nicht. Die zweiten 50 Bytes, die den nächsten Schlüssel beinhalten, sind zufällig und hier kann man kein 'die' einsetzen. Bei der ersten Hälfte ist der verwendete Schlüssel zufällig und bei der zweiten Hälfte hat man zwar den selben Schlüssel aber eine zufällige Nachricht - also ist es (falls ich nichts übersehen habe) nicht zu knacken.
Desweitern kann dein Computer keine echten Zufallszahlen erzeugen, nur welche, die so aussehen, aber in Wirklichkeit durch eine Formel entstanden ist.
Wenn man diese Formel kennt & den Startwert, kann man die gesamte Zufallsfolge rekonstuieren.
Nun - das wäre natürlich ein Problem...aber dazu müsste der Kryptoanalytiker zuerst an den Startwert herankommen...und wie will er das erreichen? Selbst wenn man aus den entstehenden Zufallszahlen den Startwert ermitteln könnte, kennt er ja die entstandenen Zufallszahlen (den Schlüssel) nicht.

Falls eine Nachricht verloren geht (der Absender keine Bestätigung vom Empfänger erhält), vergisst er den neuen Schlüssel einfach und geht weiterhin vom alten aus.
Ein Angreifer könnte dann so diverse Packet sammeln, die mit dem gleichen Key verschlüsselt wurden, und so wird seine Chance erhöht, den Key zu knacken.
Das ist natürlich ein Sicherheitsrisiko - aber es würde auffallen, wenn mehrere Nachrichten hintereinander keine Bestätigung erhalten.
Außerdem könnte der Mann in der Leitung, einfach Empfangsbestätigungen senden.
Dann hat Eva nur das Ergebnis, dass ein neuer Schlüssel verwendet wird - sie kennt aber trotzdem weder den alten noch den neuen Schlüssel. Falls sie die Nachricht nicht weitergeleitet hat, können Alice und Bob auch nicht mehr kommunizieren und werden feststellen, dass jemand versucht hat, die Verschlüsselung zu knacken.
Oder ließe sich das so realisieren?
Das schon, aber die Sicherheit heutiger Verschlüsselungssysteme ist 10^30 mal höher als die von deinem System.
Natürlich - es ist ja nur ein Gedankenspiel...es wäre vermutlich sowieso zu kompliziert um es umzusetzen.
Allerdings würde die Sicherheit der heutigen Verschlüsselung nunmal zusammenbrechen, wenn man Primzahlen schnell faktorisieren könnte (zB durch einen Quantencomputer). Falls ich das richtig sehe, könnte meine Verschlüsselung kein noch so schneller Computer knacken.

cu, Sebastian Meßmer
 
Hallo,
beim ersten Kontakt kann man nicht dafür garantieren, dass man den richtigen 'Gesprächspartner' hat
Für soetwas gibt es Zertifikate, als Beispiel.

Du kannst nicht überall 'die' einsetzen, da 'die' je nach Schlüssel überall passen könnte

Du hast mich nicht verstanden.


Darum hier ein Beispiel:

Code:
Mit Leerzeichen: DIE KINDER DIE ICH BISHER KENNENLERNTE DIE SIND ALLE TOOOOD
Text1: DIEKINDERDIEICHBISHERKENNENLERNTEDIESINDALLETOOOOD
Zufall1: HSDFNJZTUJKGHJIWERBJSYDFNKUTZUASDFBFZIJHNASDUWERNG

Geheim1: JNLQPWPCOGNMEJQFUXNQEKWURVGTHWTWVWQNKLSQWBPVEGRUSU (Text1)
Geheim1: NXKLUSLRRMPODQRAQWHVFYVMRBNBCZGVUYJORLOUJQWUFOHXRX (Zufall1)

Geheimtext2: DWQSNUKXMPOQSJXLXYBCVYQSXKHGLUNZLJSJSEJZ (Nur lesbarer Text)

So der Angreifer hat jetzt Geheim1, also den Geheimtext von Text1 und Zufall1, und setzt jetzt überall 'die' ein:
Code:
JNLQPWPCOGNMEJQFUXNQEKWURVGTHWTWVWQNKLSQWBPVEGRUSU (Geheimtext ersten 50 Byte)
DIEDIEDIE.... (Wird als Key verwendet)

Resultierender Wert:
GFHNHSMUKDFIBBMCMTKIAHOQONCQZSQORTIJHDONOXMNADJQPM 

Dies als Key für Geheimtext1 benutzen (Zufall1): 
HSDYNAZXHJKGCPFYEDXNFRHWDOLLDHQHDFBFKIAHVTKHFLYHCL


Dies als Key für Geheimtext2:
WENUAULAFGEKQUSNTVEPQHJWUWWVINXSIEREIWJS (Ergebnis)

So jetzt haben wir den ersten Schritt durch.

Wenn wir jetzt den Resultierenden Wert von Geheimtext2 anschaunen:
WENUAULAFGEKQUSNTVEPQHJWUWWVINXSIEREIWJS

Oder auseinander gepflückt:
WEN UAULAF GEK QUSNTVEPQHJWUWWVINXS IER EIWJS
(Kursiv = Intressant, kommt in der Sprache vor).

Der Orginaltext:
WENN ALLES GEKLAPPT HAT DANN KANN MAN HIER ETWAS

Und übereinandern:
Code:
WEN UAULAF GEK QUSNTVEPQHJWUWWVINXS IER EIWJS 
WEN NALLES GEK LAPPTHATDANNKANNMANH IER ETWAS


Lässt man diese Methode jetzt diverse mal wiederholen, jedes mal das 'die' als Key versetzt (also IEDIEDIE...), so bekommt man recht schnell an die 2. Nachricht.
Und wenn man die 2. Text-Nachricht vollständig hat, so kann man auch die Zufallszahlen aus der 1. Nachricht ermitteln, und kann problemlos alle weiteren Nachrichten mitlesen.

Denn:
[Geheim_zufallszahlen_1] + [klartext_nachricht_2] = [klartext_zufallszahlen_1]

Das + stellt die Verbindung zwischen beiden Fragmenten dar, also XOR, oder Addition etc.


ber dazu müsste der Kryptoanalytiker zuerst an den Startwert herankommen...und wie will er das erreichen
Alle Zufallsgeneratoren haben eine Periode, sprich nach xxx Zufallszahlen wiederholen sich die Zahlen, das resultiert aus einer Mathematischen Formel.
Desweiteren kann man oft mit xx-Werteparen, die 'Scharparamter' einer Formel bestimmen, so wie wir es aus dem Matheunterricht kennen.
Solche Generatoren nennt man dann: 'Kryptographisch unsicher'.

Falls ich das richtig sehe, könnte meine Verschlüsselung kein noch so schneller Computer knacken.
Stimmt, dafür jeder mit: Ahnung & Stift+Papier

Wie du gesehen hast, ist es eine Leichtigkeit dein Verfahren zu knacken.
Wenn man dann noch ein Programm schreibt, welches dies automatisiert, ist der Text innerhalb weniger Sekunden geknackt.
Evt. noch ein paar stellen berichtigen, fertig.


P.S. Zum Verschlüsseln wurde CrypTool mit Vigen?re verwendet.
 
Zum sicheren Austausch von Schlüsseln nimmst du entweder, wie schon gesagt, Zertifikate, oder tauschst die Schlüssel mit Hilfe des Diffie-Hellman Verfahrens.

Der man in the middle verschluckt übrigens keine Daten, er ließt sie nur, verschlüsselt sie evtl. neu, und schickt sie dann weiter.
 
Hi

Für soetwas gibt es Zertifikate, als Beispiel.
Stimmt

Alle Zufallsgeneratoren haben eine Periode, sprich nach xxx Zufallszahlen wiederholen sich die Zahlen, das resultiert aus einer Mathematischen Formel.
Desweiteren kann man oft mit xx-Werteparen, die 'Scharparamter' einer Formel bestimmen, so wie wir es aus dem Matheunterricht kennen.
Solche Generatoren nennt man dann: 'Kryptographisch unsicher'
Bräuchte der Kryptoanalytiker dazu nicht erst mal die Wertepaare? Also zumindest Teile des Schlüssels?
Gibt es auch kryptographisch sichere Zufallsgeneratoren in der Informatik?

Deine Ausführungen habe ich leider nicht ganz verstanden, weil mir nicht ganz klar war, welche Variable (Text1,Zufall1,Geheim1,Geheimtext2) bei dir für was steht (weiter unten folgt noch, wie ich sie verstanden habe) - ich habe versucht, das Problem mathematisch zu lösen, kam aber auch zu keinem Ergebnis:

Code:
 1. gesendete Nachricht
Den Klartext bezeichne ich als A0
Den verwendeten Schlüssel bezeichne ich als A1
50 verschlüsselte Textbytes bezeichne ich als A2 (die 1. 50 Bytes)
50 verschlüsselte Schlüsselbytes bezeichne ich als A3 (die 2. 50 Bytes)
2. gesendete Nachricht
Den Klartext bezeichne ich als B0
Den verwendeten Schlüssel bezeichne ich als B1
50 verschlüsselte Textbytes bezeichne ich als B2 (die 1. 50 Bytes)
50 verschlüsselte Schlüsselbytes bezeichne ich als B3 (die 2. 50 Bytes)

Bekannt ist:

A3 = B1 + A1 (Die 50 übertragenen Schlüsselbytes entstehen durch Verschlüsselung des neuen Schlüssels mit dem alten Schlüssel)

A2 = A0 + A1 (Der Geheimtext ist der verschlüsselte Klartext)
B2 = B0 + B1

Aber das wäre eine mathematische Gleichung mit 7 Variablen - ich bräuchte min. 7 Gleichungen, um die zu lösen.
Ich hab deine Ausführungen so verstanden:

Text1 ist Klartext der 1. Nachricht (bei mir A0)
Zufall1 ist Schlüssel der 2. Nachricht (bei mir B1)
Geheim1 (Text1) ist der mit dem Schlüssel der 1. Nachricht verschlüsselte Klartext der 1. Nachricht (Geheimtext der 1. Nachricht; bei mir A2).
Geheim1 (Zufall1) ist der mit dem Schlüssel der 1. Nachricht verschlüsselte Schlüssel der 2. Nachricht (die zweiten 50 Bytes der 1. Nachricht; bei mir A3).
Geheimtext2 ist der Geheimtext der 2. Nachricht (bei mir B2).

Du setzt im Geheimtext der 1. Nachricht als Schlüssel überall 'die' ein und verwendest den resultierenden Schlüssel für den verschlüsselten Schlüssel der 2. Nachricht. Das Resultat nimmst du als Schlüssel für den Geheimtext der 2. Nachricht.
Also nach meinen Variablenbezeichnungen oben:

A2 + 'diediedie...' + A3 + B2

wieso ergibt das einen lesbaren Text?

[Geheim_zufallszahlen_1] + [klartext_nachricht_2] = [klartext_zufallszahlen_1]

also A3 + B0 = B1 ? Wieso das?

cu, Heinzi
 
Hallo,
also ich erläutere mein Beispiel mal Mathematisch.

Dabei steht: ^ für XOR-Verknüpfung:

Text1 ^ Key1 = Geheimtext1.1
Zufall1 ^ Key1 = Geheimtext1.2

Daraus gilt auch:
Key1 = Geheimtext1.1 ^ Text1

Dabei ist Key1 der erste verwendete Schlüssel, Text1 die ersten 50 Byte der Nachricht, und Zufall1 die 50 zufälligen Byte.
Dies beides ergibt Geheimtext1, unterteilt in 2 Paaren (1.1 und 1.2)

Dann die nächste Nachricht:
Text2 ^ Zufall1 = Geheimtext2.1
Zufall2 ^ Zufall1 = Geheimtext2.2


Der Angreifer hat jetzt Geheimtext1 und 2 und mach folgendes:
Geheimtext1.1 ^ 'diediediediedie...' = Resultat1
Geheimtext1.2 ^ Resultat1 = Resultat2

Geheimtext2.1 ^ Resultat2 = Resultat3

Dabei ist entstehen lesbare Textfragmente in Resultat 3, denn:

Geheimtext1.1 ^ 'diediediediedie...' = Resultat1
Resultat1 ist gleich Key1, wenn das Wort 'die' an der richtigen stellen geraten wurde.

Wenn jetzt Resultat1 = Key1 folgt daraus:
Geheimtext1.2 ^ Resultat1 = Zufall1

Daraus folgt:
Text2 = Geheimtext2.1 ^ Zufall1

Oder lang geschrieben:
Text2 = Geheimtext2.1 ^ Geheimtext1.2 ^ Geheimtext1.1 ^ 'diediediediedie...' | Bei Übereinstimmung von 'die' im Text1

Da der Angreifer die Information von Geheimtext2 und Geheimtext1 hat, kann er diese Gleichung lösen.

Ich hoffe jetzt versteht man es.

Wenn ich nachher Zeit habe, werde ich mal eine kleine Routine in C schreiben, die das übernimmt.
 
Hallo,

vielen Dank für deine Ausführungen (und deine Geduld mit mir ;) )

ja du hast Recht - so lässt sich die Verschlüsselung knacken...

Wenn ich nachher Zeit habe, werde ich mal eine kleine Routine in C schreiben, die das übernimmt.

Wie soll der Computer die resultierenden Wortfragmente erkennen oder unvollständige Wörter vervollständigen?

Mit einer Wortliste deutscher Wörter, die er ständig durchsucht?

Gruß,
Sebastian Meßmer
 
Hallo,
Wie soll der Computer die resultierenden Wortfragmente erkennen oder unvollständige Wörter vervollständigen?

Unsere Sprache hat bestimmte Muster, die man relativ leicht maschinell erkennen kann.

Schau dir z.B. unter CrypTool das Knackverfahren von Vigen?re, dabei wird am Anfang die Länge des Schlüssels ermittelt.
Dies geht nur auf Grund von Mustern in unserer Sprache.

Es gibt da eine nette Formel womit man das ermitteln kann (die PW länge), hab aber keine Zeit diese jetzt hier vorzustellen.
 
Meinst du die Knackmethode mit den Abständen zwischen den Bigrammen?
Die hab ich schon ein paar mal erfolgreich angewandt :)
 
Es erstaunt mich dass der Begriff 'Quantenkryptographie' noch nicht gefallen ist.

Diese nutzt nämlich ein fundamentales physikalisches Gesetz aus, nämlich die Heisenberg'sche Unschärfebeziehung. Kurz erklärt:
Besonders macht sich dieses Gesetz bei Elektronen bemerkbar. Wir können niemals den genauen Ort eines Elektron's und seine Geschwindigkeit zugleich messen, denn sobald wir eine der beiden Messungen durchführen, verändern/beeinflussen wir das Elektron so stark, dass die zweite Messung sich nicht mehr auf den ursprünglichen Zustand des Elektrons bezieht. Dieser wurde ja durch die erste Messung verändert.
(Die Heisenberg'sche Unschärfebeziehung bezieht sich aber nicht nur auf Elektronen, sondern auf sämtliche Systeme. Je kleiner die Systeme sind, desto größer ist immer die Unschärfe der jeweils anderen Größe.)

Wenn man nun also mit Hilfe einer quantenkryptographisch gesicherten Leitung (Kanal) ein One Time Pad austauscht, dann ist das zu 100% sicher, denn sobald jemand versucht die Leitung anzuzapfen, werden die Teilchen, die die Information transportieren, verändert oder gar aufgehalten. Es ist außerdem unmöglich, das abgefangene Teilchen nachzubilden oder weiterzuleiten.
Und wenn nicht alle Teilchen ausgetauscht werden können kommt auch keine Kommunikation zustande.


MfG, BattleMaker
 
Hab ich noch nie davon gehört, klingt mir sehr Theoretisch, und ich halte es für nicht Praktikabel, denn:

Wie unterscheiden die Teilchen Abhören von Rauschen auf der Leitung? Es gibt ja so schon genug übertragungsfehler, deshalb verwendet man ja redundante Codes mit entsprechendem Hammingabstand.
 
Quantenkryptographie wäre allerdings abgesehen von den OneTimePads die einzige Verschlüsselung, die vom Quantencomputer nicht geknackt werden könnte.
Falls es also in nächster Zeit (ein paar Jahrzehnten) Quantencomputer gibt (vielleicht hat die NSA ja sogar schon einen - man weiß es nicht)...wäre die einzig verbleibende sichere Verschlüsselung eben die Quantenkryptographie

^^sollte man also lieber praktikabel machen
 
Hallo,
also Quantenkryptographie bezieht sich meistens auf Lichphotonen, die man dann z.B. per Glasfaser austauscht.
Dies funktioniert auch recht gut:
Ende April 2004 wurde zum ersten Mal eine Geldüberweisung mittels Quantenkryptographie gesichert. Das Glasfaserkabel zur Übertragung der verschränkten Photonen war etwa 1.500 m lang und führte von der Bank Austria Creditanstalt durch das Wiener Kanalnetz zum Wiener Rathaus.

Versuche mit der Übertragung in der Luft gibt es auch schon.
Weitere Infos

Quantenkryptographie wäre allerdings abgesehen von den OneTimePads die einzige Verschlüsselung, die vom Quantencomputer nicht geknackt werden könnte.
Das ist nicht ganz richtig.
"Bisher" (also Theoretisch), können diese Computer extrem schnell das Problem der Faktorisierung und des diskreten Logarithmus knacken (Laufzeit steigt _nicht_ mehr exponentiell), wodrauf sich immoment alle aktuellen asymmetischen Verfahren beziehen.

Bei den symmetrischen Verfahren kann ein Quantencomputer weiterhin nur Brute-Force anwenden, zwar deutlich schneller, aber die Laufzeit des Knacken steigt weiter exponentiell an.
Und bei einem 256 Bit Key würde das weiterhin mehrere Billiarden Jahre dauern, oder der Computer wäre so schwer wie z.B. unsere Sonne.
 
Zurück
Oben